JP2002520682A - Copy protection with ticket encryption - Google Patents
Copy protection with ticket encryptionInfo
- Publication number
- JP2002520682A JP2002520682A JP2000560583A JP2000560583A JP2002520682A JP 2002520682 A JP2002520682 A JP 2002520682A JP 2000560583 A JP2000560583 A JP 2000560583A JP 2000560583 A JP2000560583 A JP 2000560583A JP 2002520682 A JP2002520682 A JP 2002520682A
- Authority
- JP
- Japan
- Prior art keywords
- ticket
- key
- receiver
- encrypted
- embedded watermark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 3
- 230000015572 biosynthetic process Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 7
- 238000012360 testing method Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000033458 reproduction Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
- Television Systems (AREA)
- Editing Of Facsimile Originals (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
(57)【要約】 素材コンテンツを通信する装置とこのコンテンツの意図された受信器との間に暗号化スキームが提供される。暗号化は、複製権及び表示権を運ぶチケットに対して適用される。装置の携帯可能性を可能とするため、望ましい実施例において暗号化スキームは動的である。任意の時点において、提供装置と受信装置との間のチャネルはこれらの2つの装置に専用であるよう構成され、その後、チャネルは他の装置の組に専用であるよう構成されうる。システム中において製造者間の合意に基づかない装置が使用されることを防止するため、製造者間の合意に基づく装置は認証性の確認可能な証明書を含み、チャネル上の各装置が他の装置の認証性を確認するとチャネルが確立される。 (57) Abstract An encryption scheme is provided between a device that communicates material content and an intended receiver of the content. Encryption is applied to tickets that carry the rights to copy and display. In a preferred embodiment, the encryption scheme is dynamic to allow device portability. At any time, the channel between the providing device and the receiving device may be configured to be dedicated to these two devices, and then the channel may be configured to be dedicated to the other set of devices. To prevent the use of devices in the system that are not based on agreement between manufacturers, devices based on agreements between manufacturers include a verifiable certificate of authenticity, and each device on the channel is After confirming the authenticity of the device, a channel is established.
Description
【0001】 本発明はエンターテインメントシステムの分野に関連し、特に著作権のある素
材の複製保護に関する。[0001] The present invention relates to the field of entertainment systems, and more particularly to the protection of reproduction of copyrighted material.
【0002】 ディジタル記録物は、記録された素材がオリジナルと同じ品質を有するという
独特の性質を有する。そのため、ディジタル式に記録された著作権のある素材の
保護のために有効な複製保護スキームが特に重要である。複製保護の費用効果的
な方法は、ここに参照として組み入れられる1997年7月のPhilips Electronics R
esonse to Call for Proposals Issued by the Data Hiding Subgroup Copy Pro
tection Technical Working Groupの中でJean-Paul Linnartz外によって詳述さ
れている(以下「Linnartz」)。Linnartzスキームは、記録された素材に対して
「チケット」を付けることによって動作する。チケットは、再生及び記録過程の
各段階においてデクリメントされ計算量的にインクリメントすることが困難な確
認可能な「計数」を含む。計算量的に困難な過程とは、同じ時間を費やすことに
よって実現されうる潜在的な利得に対して、完了するのに極端に多くの時間を必
要とするような過程である。Linnartzスキームは、ハッシュ値が所与であるとき
シード値を決定するのが計算量的に困難であるようにシード値からハッシュ値を
与えるハッシュ関数を用いる。[0002] Digital recordings have the unique property that the recorded material has the same quality as the original. Therefore, a copy protection scheme that is effective for the protection of digitally recorded copyrighted material is particularly important. A cost-effective method of copy protection is described in the July 1997 Philips Electronics R, incorporated by reference.
esonse to Call for Proposals Issued by the Data Hiding Subgroup Copy Pro
detailed by Jean-Paul Linnartz outside of the tection Technical Working Group (“Linnartz”). The Linnartz scheme works by attaching "tickets" to recorded material. The ticket includes an identifiable "count" that is decremented at each stage of the playback and recording process and is difficult to increment computationally. Computationally difficult processes are those that require an extremely large amount of time to complete for the potential gain that can be realized by spending the same time. The Linnartz scheme uses a hash function that gives a hash value from a seed value so that it is computationally difficult to determine the seed value given a hash value.
【0003】 図1は、Linnartzチケットスキームを示す図である。異なる入力101,10
2,111,112,122,132を有する同一又は他のプレーヤ110及び
レコーダ120を示すために、プレーヤ110及びレコーダ120の多数のイン
スタンスが用いられる。DVDディスクといった保護された記録物は、「複製禁
止」101又は「1回複製可能」102として符号化されうる。素材コンテンツ
Cは、物理的なマークPのハッシュ演算された値である埋め込まれた透かしWも
含む。紙の透かしと同様、透かしWは、素材の表現を干渉しないが、素材の質に
悪影響を与えずには素材から除去されえないように、記録された素材の中に埋め
込まれる。物理マークPは、ディスクプレーヤ100によって読み出されうるが
、ディスク媒体の品質に影響を与えずにはディスク媒体から除去されえない符号
である。複製禁止ディスク101は、チケットTを含んでも含まなくともよい。
1回複製可能ディスクは、物理マークPを4回ハッシュ演算した埋め込まれた透
かしWと、物理マークPを1回ハッシュ演算した値であるチケットTとを含む。FIG. 1 is a diagram showing a Linnartz ticket scheme. Different inputs 101, 10
Multiple instances of player 110 and recorder 120 are used to indicate the same or another player 110 and recorder 120 having 2, 111, 112, 122, 132. Protected recordings, such as DVD discs, can be encoded as "copy never" 101 or "copy once" 102. The material content C also includes an embedded watermark W which is a hashed value of the physical mark P. Like a paper watermark, the watermark W is embedded in the recorded material so that it does not interfere with the representation of the material, but cannot be removed from the material without adversely affecting the quality of the material. The physical mark P is a code that can be read by the disc player 100 but cannot be removed from the disc medium without affecting the quality of the disc medium. The copy prohibition disk 101 may or may not include the ticket T.
The once-copyable disk includes an embedded watermark W obtained by hashing the physical mark P four times, and a ticket T that is a value obtained by hashing the physical mark P once.
【0004】 製造者間の合意により、合意に基づくプレーヤ110は、埋め込まれた透かし
Wが物理マークPを1回ハッシュ演算したものである場合、又は、埋め込まれた
透かしWがチケットTを3回ハッシュ演算したものである場合、又は、埋め込ま
れた透かしWがチケットTを1回ハッシュ演算したものである場合にのみ、埋め
込まれた透かしWを含む記録物を再生する。埋め込まれた透かしW、チケットT
、及び物理マークPの他の組合せは違法な複製であるとみなされ、プレーヤ11
0はかかる違法な複製を再生しない。記録物が違法な複製であるとみなされれば
、プレーヤ110は、埋め込まれた透かしW及び入来チケットTを1回ハッシュ
演算したものである変形されたチケットT’と共に素材Cを出力として供給する
。図示されるように、プレーヤ110は、埋め込まれた透かしWが物理マークP
を1回ハッシュ演算したものに等しいため複製禁止ディスク101から出力11
1を供給し、埋め込まれた透かしWがチケットTを3回ハッシュ演算したものに
等しいため1回複製可能ディスク102から出力112を供給する。[0004] According to the agreement between the manufacturers, the player 110 based on the agreement, when the embedded watermark W is a hash operation of the physical mark P once, or when the embedded watermark W Only when the hash calculation is performed or when the embedded watermark W is obtained by hashing the ticket T once, the recorded matter including the embedded watermark W is reproduced. Embedded watermark W, ticket T
, And other combinations of the physical mark P are considered to be illegal copies, and the player 11
0 does not play such illegal copies. If the recording is deemed to be an illegal copy, the player 110 provides as output the material C with an embedded watermark W and a modified ticket T ', which is a one-time hashing of the incoming ticket T I do. As shown, the player 110 determines that the embedded watermark W is a physical mark P
Is output from the copy prohibition disk 101 because it is equal to
1 and the output 112 from the replicable disk 102 once because the embedded watermark W is equal to the hash operation of the ticket T three times.
【0005】 製造者間の合意により、合意に基づくレコーダ120は、埋め込まれた透かし
WがチケットTを2回ハッシュ演算したものである場合にのみ、埋め込まれた透
かしW及びチケットTを含む記録物の複製物を作成する。複製禁止出力111は
変形されたチケットT’を2回ハッシュ演算したものである埋め込まれた透かし
Wを有さないため、レコーダ120によって記録されない。1回複製可能出力1
12は、物理マークPを4回ハッシュ演算したものである埋め込まれた透かしW
と、元のチケットTを1回ハッシュ演算したものである変形されたチケットT’
とを含む。元のチケットTは物理マークPを1回ハッシュ演算したものであるた
め、変形されたチケットT’は物理マークPを2回ハッシュ演算したものであり
、従って埋め込まれた透かしWは変形されたチケットT’を2回ハッシュ演算し
たものである。埋め込まれた透かしWは入来する変形されたチケットT’を2回
ハッシュ演算したものであるため、レコーダ120は、1回複製可能素材112
の複製物122を作成する。レコーダ120は、入来するチケットT’を1回ハ
ッシュ演算したものを新しいチケットT”として複製物122に付加する。入来
するチケットT’は物理マークPを2回ハッシュ演算したものであるため、新し
いチケットT”は物理マークPを3回ハッシュ演算したものである。付加された
チケットを1回ハッシュ演算したものである埋め込まれた透かしWの組合せは、
「2回目以降複製禁止」記録物を定義する。[0005] According to the agreement between the manufacturers, the recorder 120 based on the agreement only records the embedded watermark W and the ticket T if the embedded watermark W is a hash operation of the ticket T twice. Create a copy of. The copy prohibition output 111 does not have the watermark W embedded therein, which is obtained by performing a hash operation twice on the modified ticket T ′, and is not recorded by the recorder 120. Output 1 that can be duplicated once
Reference numeral 12 denotes an embedded watermark W obtained by hashing the physical mark P four times.
And a modified ticket T ′ obtained by hashing the original ticket T once.
And Since the original ticket T is obtained by performing a hash operation on the physical mark P once, the modified ticket T ′ is obtained by performing a hash operation on the physical mark P twice, and therefore, the embedded watermark W is the modified ticket W. T ′ is obtained by performing a hash operation twice. Since the embedded watermark W is obtained by performing a hash operation twice on the incoming deformed ticket T ′, the recorder 120 outputs the once-copyable material 112.
Is created. The recorder 120 adds the one obtained by hashing the incoming ticket T ′ once to the copy 122 as a new ticket T ″. The incoming ticket T ′ is obtained by hashing the physical mark P twice. , A new ticket T ″ is obtained by performing a hash operation on the physical mark P three times. The combination of the embedded watermark W, which is obtained by performing a hash operation once on the added ticket, is as follows:
Define a “prohibited duplication from the second time” recording.
【0006】 Linnartzスキームでは、「1回複製可能」ディスク102から作成される複製
の数に制限はない。即ち、元の1回複製可能ディスク102を再生することによ
り、埋め込まれた透かしW及び入来するチケットTを1回ハッシュ演算したもの
である変換されたチケットT’を有する素材Cを含む出力が生成される。元のチ
ケットTは、物理マークPを1回ハッシュ演算したものであるため、変換された
チケットT’は物理マークPを2回ハッシュ演算したものであり、埋め込まれた
透かしWは常に変換されたチケットT’を2回ハッシュ演算したものとなり、従
って記録可能となる。1回複製可能ディスク102の大量生産は、単にプレーヤ
110の出力112を夫々受信する多数のレコーダ120を並列に動作させるこ
とによってなされうる。この大量生産は、Linnartzのチケットスキームに従うレ
コーダ120を用いて実行されうることに注意すべきである。In the Linnartz scheme, there is no limit on the number of copies made from a “one-time copy” disc 102. That is, by reproducing the original one-time copyable disc 102, an output including a material C having a converted ticket T ′ which is a hash calculation of the embedded watermark W and the incoming ticket T is performed once. Generated. Since the original ticket T is obtained by performing a hash operation on the physical mark P once, the converted ticket T ′ is obtained by performing a hash operation on the physical mark P twice, and the embedded watermark W is always converted. The ticket T ′ is obtained by performing a hash operation twice, and thus can be recorded. Mass production of the single-duplicable disc 102 can be done simply by operating multiple recorders 120, each receiving the output 112 of the player 110, in parallel. It should be noted that this mass production can be performed using a recorder 120 that follows the Linnartz ticket scheme.
【0007】 上述のように、製造者間の合意に基づくプレーヤ110は、埋め込まれた透か
しWが物理マークPを1回ハッシュ演算したものである場合、又は、埋め込まれ
た透かしWが入来チケットを3回ハッシュ演算したものである場合、又は、埋め
込まれた透かしWが入来チケットを1回ハッシュ演算したものである場合にのみ
、埋め込まれた透かしWを含む記録物を再生する。2回目以降複製禁止複製物1
22からの入来チケットT”は物理マークPを3回ハッシュ演算したものであり
、埋め込まれた透かしWは物理マークPを4回ハッシュ演算したものであるため
、埋め込まれた透かしWは入来チケットT” を1回ハッシュ演算したものであ
り、従って合法に再生可能な複製である。合意に基づくプレーヤ110は、合法
な2回目以降複製禁止複製物122を再生し、素材Cとその埋め込まれた透かし
Wと入来チケットT”をハッシュ演算したものである変形されたチケットT'''
とを含む出力132を生成する。出力132の変形されたチケットT'''は物理
マークPを4回ハッシュ演算したものである。[0007] As described above, the player 110 based on the agreement between the manufacturers can perform the operation when the embedded watermark W is a hash operation of the physical mark P once, or when the embedded watermark W is the incoming ticket. Is reproduced three times, or only when the embedded watermark W is obtained by hashing the incoming ticket once, the recorded matter including the embedded watermark W is reproduced. Copy prohibited copy 1 after the second time
Since the incoming ticket T "from H.22 hashes the physical mark P three times and the embedded watermark W has been obtained by hashing the physical mark P four times, the embedded watermark W This is a hash calculation of the ticket T ″ once, and is therefore a legally reproducible copy. The player 110 based on the agreement reproduces the legally prohibited copy-protected copy 122 from the second time onward, and performs a hash operation on the material C, the watermark W embedded therein, and the incoming ticket T ″ to form a modified ticket T ″. '
And produces an output 132 that includes The modified ticket T ′ ″ of the output 132 is obtained by performing a hash operation on the physical mark P four times.
【0008】 製造者間の合意に基づくレコーダ120は、上述のように、埋め込まれた透か
しWがチケットTを2回ハッシュ演算したものである場合にのみ、埋め込まれた
透かしW及びチケットTを含む記録物の複製物を作成する。2回目以降複製禁止
出力132は変形されたチケットT'''を2回ハッシュ演算したものである埋め
込まれた透かしWを有さず、従って合意に基づくレコーダ120によって記録さ
れない。As described above, the recorder 120 based on the agreement between the manufacturers includes the embedded watermark W and the ticket T only when the embedded watermark W is a hash operation of the ticket T twice. Create a copy of the recording. The second and subsequent copy prohibition outputs 132 do not have an embedded watermark W, which is the hashed version of the modified ticket T ′ ″ twice, and therefore are not recorded by the consensus recorder 120.
【0009】 Linnartzスキームでは、製造者間の合意に基づくプレーヤの出力は表示装置上
に表示可能であると想定される。即ち、表示装置上には表示に関する制約はない
。また、合意に基づくプレーヤ110の出力132において埋め込まれた透かし
W及びチケットTは、埋め込まれた透かしWがチケットTに等しくなるよう配置
される。従って、埋め込まれた透かしW及びチケットTに基づいて表示装置に制
約が課せされるとすれば、埋め込まれた透かし及びチケットが等しいような出力
の表示を可能とせねばならない。従って、Linnartzの埋め込まれた透かし及び商
標スキームに基づく著作権のある素材の表示に対する試みられた制約は、いかな
るチケットが与えられていたとしてもこれを埋め込まれた透かしの複製によって
置き換えることによって破られる。In the Linnartz scheme, it is assumed that player output based on agreement between the manufacturers can be displayed on a display device. That is, there is no restriction on display on the display device. The watermark W and the ticket T embedded in the output 132 of the player 110 based on the agreement are arranged so that the embedded watermark W is equal to the ticket T. Therefore, if constraints are imposed on the display device based on the embedded watermark W and the ticket T, it must be possible to display an output in which the embedded watermark and the ticket are equal. Thus, the attempted restriction on the display of copyrighted material under Linnartz's embedded watermark and trademark scheme is broken by replacing any ticket given by a copy of the embedded watermark. .
【0010】 図2及び3は、サービスプロバイダからの「ペイ・パー・ビュー(pay-per-vi
ew)」伝送といった放送チャネルを通じて通信される著作権のある素材の複製を
制御するための従来技術のチケット処理スキームの適用を示す図である。図2は
、複製禁止放送201の伝送を示す図であり、図3は1回複製可能放送202の
伝送を示す図である。従来技術において一般的であるように、放送201,20
2は暗号化される。条件付きアクセス復号化器210は、素材コンテンツC、埋
め込まれた透かしW及びチケットTを含む復号化された出力211,212を供
給するよう、暗号化された放送201,202を復号化する。条件付きアクセス
復号化器210は、例えば、素材コンテンツCの受信に関連する料金の支払いの
ためにサービスプロバイダとの間になされる取り決めの後に、又は「スマートカ
ード」がその中に差し込まれた後に入来放送を復号化する「ケーブルボックス」
でありうる。FIGS. 2 and 3 show a “pay-per-vi” from a service provider.
ew) shows the application of a prior art ticketing scheme to control the copying of copyrighted material communicated over a broadcast channel such as a "transmission". FIG. 2 is a diagram showing the transmission of the duplication-prohibited broadcast 201, and FIG. As is common in the prior art, broadcasts 201, 20
2 is encrypted. Conditional access decryptor 210 decrypts encrypted broadcasts 201, 202 to provide decrypted outputs 211, 212 including material content C, embedded watermark W, and ticket T. Conditional access decoder 210 may be used, for example, after an agreement made with a service provider for payment of a fee associated with receiving material content C, or after a "smart card" is inserted therein. "Cable box" for decoding incoming broadcasts
It can be.
【0011】 図2に示されるように、伝送が複製禁放送201であれば、復号化された出力
211は、素材コンテンツC、物理マークPを2回ハッシュ演算したものに等し
い埋め込まれた透かしW及びやはり物理マークPを2回ハッシュ演算したものに
等しいチケットTを含む。放送の場合、「物理」マークPは、放送に関連する任
意の符号であってもよく、又は放送中の変調された信号といった放送の属性に関
するものであってもよい。マークPの源は、「公衆に入手可能である」べきであ
ってはならず、即ち容易に決定されてはならない以外は任意である。適当なチケ
ット値を供給するために他の方法が使用されうる。サービスプロバイダは物理マ
ークPを1回ハッシュ演算したものであるチケットを供給してもよく、条件付き
アクセス復号化器210は従来のプレーヤ110において実行されるように、入
来チケットに対して1回ハッシュ演算を適用するよう構成されうる。或いは、サ
ービスプロバイダは2回ハッシュ演算されたチケットを直接供給し、条件付きア
クセス復号化器210は単に入来チケットを出力チケットとして渡しうる。上述
のように、合意に基づくレコーダ120は、埋め込まれた透かしが入来チケット
を2回ハッシュ演算したものである場合にのみ、透かし付き素材の複製を作成す
る。この複製禁止の場合、埋め込まれた透かしWは入来チケットTに等しく、従
って、製造者間の合意に基づくレコーダ120は、複製禁止素材211の複製物
を作成しない。一方、製造者間の合意に基づく表示装置220は、埋め込まれた
透かしがチケットに等しいため、複製禁止素材211を表示する。As shown in FIG. 2, if the transmission is the copy-forbidden broadcast 201, the decrypted output 211 has an embedded watermark W that is equivalent to twice hashing the material content C and the physical mark P. And a ticket T which is also equal to the result of hashing the physical mark P twice. In the case of a broadcast, the "physical" mark P may be any code associated with the broadcast, or may relate to a broadcast attribute such as a modulated signal being broadcast. The source of the mark P should not be "available to the public", i.e. it is arbitrary, except that it cannot be easily determined. Other methods can be used to provide the appropriate ticket value. The service provider may supply a ticket that is a one-time hash operation of the physical mark P, and the conditional access decoder 210 performs a one-time operation on the incoming ticket as performed in a conventional player 110. It can be configured to apply a hash operation. Alternatively, the service provider may supply the twice hashed ticket directly, and the conditional access decoder 210 may simply pass the incoming ticket as the output ticket. As described above, the consensus-based recorder 120 creates a duplicate of the watermarked material only if the embedded watermark is a hashing of the incoming ticket twice. In this copy prohibition, the embedded watermark W is equal to the incoming ticket T, so the recorder 120 based on the agreement between the manufacturers does not create a copy of the copy prohibition material 211. On the other hand, the display device 220 based on the agreement between the manufacturers displays the copy prohibition material 211 because the embedded watermark is equal to the ticket.
【0012】 図3に示されるように、伝送が1回複製可能放送202であれば、復号化され
た出力212は、素材コンテンツC、物理マークPを4回ハッシュ演算したもの
に等しい埋め込まれた透かしW及び物理マークPを2回ハッシュ演算したものに
等しいチケットTを含む。埋め込まれた透かしWは入来チケットTを2回ハッシ
ュ演算したものに等しいため、製造者間の合意に基づくレコーダ120は復号化
された出力212の認可された複製物222を生成し、製造者間の合意に基づく
表示装置220は復号化された出力212を表示する。レコーダ120からの複
製物222は素材コンテンツC、埋め込まれた透かしW及び入来チケットTを1
回ハッシュ演算したものに等しい変形されたチケットT’を含む。入来チケット
Tは物理マークPを2回ハッシュ演算したものに等しいため、変形されたチケッ
トT’は物理マークPを3回ハッシュ演算したものに等しい。As shown in FIG. 3, if the transmission is a once-copyable broadcast 202, the decrypted output 212 is embedded equal to the material content C, physical mark P, hashed four times. Includes a ticket T equal to the result of hashing the watermark W and the physical mark P twice. Since the embedded watermark W is equal to twice the hash operation of the incoming ticket T, the recorder 120 based on the agreement between the manufacturers produces an authorized copy 222 of the decrypted output 212 and the manufacturer The display device 220 based on the agreement between the two displays the decoded output 212. The copy 222 from the recorder 120 contains the material content C, the embedded watermark W, and the incoming ticket T as one.
Includes a modified ticket T 'that is equal to the hashed times. Since the incoming ticket T is equal to the physical mark P hashed twice, the modified ticket T 'is equal to the physical mark P hashed three times.
【0013】 上述のチケット付きディスクスキームでは、複数の合意に基づくレコーダ12
0は暗号化器210の出力を受信するよう適合され、対応する複数の複製物22
2を生成することに注意すべきである。また、素材212の製造者間の合意に基
づかない「ブラインド」複製物が作成されえ、続いて制限されない数の複製物2
22のために任意の合意に基づくレコーダ120へ供給される。「ブラインド」
複製物は実質的には、複製されるときに情報の変形がないビット対ビット複製物
である。上述のチケット付きディスクスキームでは、物理マークPは複製された
情報と共に転送されていないため、ディスク自体上に物理マークPがあることは
ブラインド複製物の使用を妨げ、合意に基づく装置は物理マークPを1回ハッシ
ュ演算したもの又は4回ハッシュ演算したものとは異なる埋め込まれた透かしを
有する複製物を排除する。しかしながら、放送の例では、物理マークPが通信さ
れれば、これは放送情報の一部となり、従ってブラインド複製中に情報と共に転
送される。In the above-described disk scheme with a ticket, the recorder 12 based on a plurality of agreements is used.
0 is adapted to receive the output of the encryptor 210 and the corresponding plurality of replicas 22
Note that this produces 2. Also, a "blind" copy may be created that is not based on agreement between the manufacturers of the material 212, followed by an unlimited number of copies 2
22 is provided to a recorder 120 based on any agreement. "blind"
Replicas are essentially bit-to-bit replicas that do not alter the information when replicated. In the above-discussed disc scheme, the physical mark P is not transmitted with the duplicated information, so the presence of the physical mark P on the disc itself prevents the use of blind duplicates, and the consensus device uses the physical mark P Eliminates duplicates with embedded watermarks that are different from one hashed or four hashed of. However, in the broadcast example, if the physical mark P is communicated, it becomes part of the broadcast information and is therefore transferred with the information during blind duplication.
【0014】 複製物222がプレーヤ110へ供給されるとき、プレーヤは埋め込まれた透
かしWをチケットT’を1回ハッシュ演算したものと整合させ、素材コンテンツ
C、埋め込まれた透かしW及び入来チケットT’を1回ハッシュ演算したものに
等しいか、又は同等に、物理マークPを4回ハッシュ演算したものに等しい変形
されたチケットT”を含む出力232を供給する。When the replica 222 is provided to the player 110, the player matches the embedded watermark W with the one-time hashing of the ticket T ′ to obtain the material content C, the embedded watermark W, and the incoming ticket. An output 232 is provided that includes a modified ticket T ″ that is equal to, or equivalent to, a single hash of T ′.
【0015】 製造者間の合意に基づくレコーダ120は、埋め込まれた透かしWが入来チケ
ットT”を2回ハッシュ演算したものでないため出力232の複製物を作成しな
い。製造者間の合意に基づく表示装置は、埋め込まれた透かしWが入来チケット
T”を2回ハッシュ演算したものであるため、出力230を表示する。製造者間
の合意に基づかないレコーダは、単に埋め込まれた透かしWに等しいチケットT
”を供給することによって表示装置220によって表示される素材コンテンツC
の認可された複製物及び認可されていない複製物を有しうる。The recorder 120 based on the agreement between the manufacturers does not create a copy of the output 232 because the embedded watermark W is not a hash operation of the incoming ticket T ″ twice. Based on the agreement between the manufacturers. The display device displays the output 230 because the embedded watermark W is obtained by performing the hash operation twice on the incoming ticket T ″. A recorder that is not based on agreement between the manufacturers will simply generate a ticket T equal to the embedded watermark W
", The material content C displayed by the display device 220.
Authorized and non-authorized reproductions.
【0016】 本発明は、製造者間の合意に基づく表示装置上に素材の認可されていない複製
物が表示されることを防止することを目的とする。本発明は、製造者間の合意に
基づく記録装置上での素材の認可されていない複製を防止することを更なる目的
とする。本発明は、製造者間の合意に基づかない記録装置上での素材の認可され
ていない複製を防止し、かかる認可されていない複製物を準拠する表示又は記録
装置上で使えないものとすることを更なる目的とする。An object of the present invention is to prevent an unauthorized copy of a material from being displayed on a display device based on agreement between manufacturers. It is a further object of the present invention to prevent unauthorized duplication of material on a recording device based on agreement between the manufacturers. The present invention prevents unauthorized duplication of material on a recording device that is not based on agreement between the manufacturers and renders such unauthorized copies unusable on a compliant display or recording device. For a further purpose.
【0017】 上述及び他の目的は、素材コンテンツを通信する装置とこのコンテンツのため
の受信器との間の暗号化スキームを提供することによって達成される。暗号化は
、複製権及び表示権を運ぶチケットに対して適用される。装置の携帯性のため、
望ましい実施例では暗号化スキームは動的である。任意の時点において、提供装
置と受信装置との間のチャネルはこれらの2つの装置に専用であるよう適合され
、その後、チャネルは他の装置の組に専用であるよう適合されうる。システム中
で製造者間の合意に基づかない装置が使用されることを防止するため、製造者間
の合意に基づく装置は確認可能な認証の証明書を含み、チャネル上の各装置が他
の装置の認証を確認したときにのみチャネルが確立される。The above and other objects are achieved by providing an encryption scheme between a device that communicates material content and a receiver for this content. Encryption is applied to tickets that carry the rights to copy and display. Because of the portability of the device,
In the preferred embodiment, the encryption scheme is dynamic. At any one time, the channel between the providing device and the receiving device may be adapted to be dedicated to these two devices, and then the channel may be adapted to be dedicated to the other set of devices. To prevent the use of devices that are not based on agreement between manufacturers in the system, devices based on agreement between manufacturers include a verifiable certificate of authentication, and each device on the channel is The channel is established only when the authentication of the authentication is confirmed.
【0018】 本発明を例として添付の図面を参照して詳述する。図4は、本発明による著作
権のある素材の表示を制御するためのチケット処理スキームの例を示すブロック
図である。図4中、条件付きアクセスモジュール300及び表示装置400が示
されている。条件付きアクセスモジュールは、暗号化されていてもされてなくと
もよく、複製保護されていてもされていなくともよい放送301を受信する。図
4中で使用される括弧{}は、特定の放送301の中の存在してもしなくともよ
い項目を示す。放送復号化器350は、放送301が暗号化されていればこれを
復号化し、暗号化されていなければ変更せずにこれを渡す復号化器であり、それ
により放送復号化器の出力351は、素材コンテンツCと、存在する場合はその
埋め込まれた透かしWと、存在する場合は関連するチケットTとを含む。The present invention will be described in detail by way of example with reference to the accompanying drawings. FIG. 4 is a block diagram illustrating an example of a ticket processing scheme for controlling the display of copyrighted material according to the present invention. FIG. 4 shows a conditional access module 300 and a display device 400. The conditional access module receives a broadcast 301 that may or may not be encrypted, and may or may not be copy protected. Parentheses used in FIG. 4 indicate items that may or may not be present in a particular broadcast 301. The broadcast decoder 350 is a decoder that decrypts the broadcast 301 if it has been encrypted, and passes it unchanged if it has not been encrypted, so that the output 351 of the broadcast decoder is , The material content C, the watermark W embedded therein if present, and the related ticket T if present.
【0019】 チケット検出器340は、チケットT341が存在する場合はこれを出力35
1から分離し、素材コンテンツC及び存在する場合はその埋め込まれた透かしW
の信号342を生成し、チケット341をチケット暗号化器330へ伝送する。
本発明によれば、チケット復号化器330は鍵K321を用いてチケットTを暗
号化し、以下詳述されるように、現在結合されている表示装置400によっての
み復号化されうる暗号化されたチケットEK(T)331を生成する。素材コン
テンツC及び存在する場合はその埋め込まれた透かしWの信号342、及び暗号
化されたチケットEK(T)331は、通信される信号401として表示装置4
00へ通信される。The ticket detector 340 outputs the ticket T 341 if it exists,
1 and the material content C and its embedded watermark W if present
, And transmits the ticket 341 to the ticket encryptor 330.
According to the present invention, the ticket decryptor 330 encrypts the ticket T using the key K321 and, as described in more detail below, an encrypted ticket that can only be decrypted by the currently associated display device 400. Generate E K (T) 331. The material content C and the signal 342 of the watermark W embedded therein, if present, and the encrypted ticket E K (T) 331 are converted into a signal 401 to be communicated by the display device 4.
00 is communicated.
【0020】 表示装置400は、素材コンテンツC及び存在する場合はその埋め込まれた透
かしWの信号442、及び存在するのであれば抽出されたチケット431を生成
するよう、通信される信号401を処理するチケット検出器440を含む。図4
に示されるように、条件付きアクセスモジュール300が本発明による製造者間
の合意に基づく装置であれば、抽出されたチケット431は暗号化されたチケッ
トEK(T)331と等しくなる。通信される信号401が条件付きアクセスモ
ジュール300からのものでなければ、抽出されたチケット431は暗号化され
たチケットEK(T)331と等しくならない。チケット復号化器430は、鍵
K’421が暗号化鍵K321に対応する場合にのみ、結果としてのチケットT
441が元のチケットT431と一致するよう、抽出されたチケット431を鍵
K’421に基づいて復号化する。一方の鍵が他方の鍵によって生成された暗号
化物を復号化すれば、これらの鍵は相互に対応する。対称的な鍵システムでは、
鍵K321及びK’421は相互に等しい。非対称的な鍵システムでは、鍵K3
21及びK’421は夫々、秘密/公開暗号化鍵対の秘密鍵及び公開鍵である。The display device 400 processes the signal 401 to be communicated so as to generate the material content C and the signal 442 of the watermark W embedded therein if present, and the extracted ticket 431 if present. Includes a ticket detector 440. FIG.
If the conditional access module 300 is a device based on agreement between manufacturers according to the present invention, the extracted ticket 431 is equal to the encrypted ticket E K (T) 331 as shown in FIG. If the signal 401 to be communicated is not from the conditional access module 300, the extracted ticket 431 will not be equal to the encrypted ticket E K (T) 331. The ticket decryptor 430 will only generate the resulting ticket T if the key K'421 corresponds to the encryption key K321.
The extracted ticket 431 is decrypted based on the key K'421 so that 441 matches the original ticket T431. These keys correspond to each other if one key decrypts the encryption generated by the other key. In a symmetric key system,
The keys K321 and K'421 are equal to each other. In an asymmetric key system, the key K3
21 and K'421 are a secret key and a public key of a secret / public encryption key pair, respectively.
【0021】 表示制御器460は、存在する場合は埋め込まれた透かしWと復号化されたチ
ケットT441との間の関係に基づいて、素材コンテンツC及び存在する場合は
その埋め込まれた透かしWの信号442を制御する。本発明によれば、素材コン
テンツCは、以下の条件が満たされた場合にのみ表示される。The display controller 460, based on the relationship between the embedded watermark W, if present, and the decrypted ticket T441, signals the material content C and, if present, the embedded watermark W 442 is controlled. According to the present invention, the material content C is displayed only when the following conditions are satisfied.
【0022】 ・埋め込まれた透かしがない。又は、 ・埋め込まれた透かしWが復号化されたチケットT441に等しい。又は、 ・埋め込まれた透かしWが復号化されたチケットT441を2回ハッシュ演算
したものに等しい。There is no embedded watermark. Or the embedded watermark W is equal to the decrypted ticket T441. Or equal to twice hashing the ticket T441 with the embedded watermark W decrypted.
【0023】 第1の条件は、複製保護又は表示保護されていない素材コンテンツCに対応す
る。第2の条件は、図2及び3に示されるような従来技術のチケットスキームの
複製禁止状態212及び2回目以降複製禁止状態232に夫々対応し、第3の条
件は図2及び3に示されるような従来技術のチケットスキームの1回複製可能状
態222に対応する。上述のように、従来技術のチケットスキームにおける埋め
込まれた透かしWは存在するのであれば複製禁止状態212及び2回目以降複製
禁止状態232における元のチケットT341に等しく、1回複製状態222に
おける元のチケットT341を2回ハッシュ演算したものに等しくなる。復号化
されたチケットT441は、表示装置が条件付きアクセスモジュール300にお
ける鍵321に対応する鍵K’421を有する場合にのみ元のチケットT341
と等しくなるため、保護された素材コンテンツCは、条件付きアクセスモジュー
ル300及び表示装置400が対応する鍵321及び鍵K’421を有する場合
にのみ表示される。従って、通信される信号のブラインド複製物が作成されれば
、これは鍵321に対応する鍵K’421を有する表示装置400上でのみ表示
可能である。The first condition corresponds to material content C that is not copy protected or display protected. The second condition corresponds to the copy prohibited state 212 and the second or later copy prohibited state 232 of the prior art ticket scheme as shown in FIGS. 2 and 3, respectively, and the third condition is shown in FIGS. This corresponds to the once-copyable state 222 of such a prior art ticket scheme. As described above, the embedded watermark W in the prior art ticket scheme, if present, is equal to the original ticket T341 in the copy prohibited state 212 and the second and subsequent copy prohibited state 232, and the original watermark in the once copied state 222. It is equal to the result of hashing the ticket T341 twice. The decrypted ticket T441 will only be used if the display device has a key K'421 corresponding to the key 321 in the conditional access module 300.
Therefore, the protected material content C is displayed only when the conditional access module 300 and the display device 400 have the corresponding keys 321 and K'421. Thus, if a blind copy of the signal to be communicated is created, it can only be displayed on the display device 400 having the key K'421 corresponding to the key 321.
【0024】 図5は、本発明による対応するレコーダ500を示す図である。レコーダ50
0は、表示制御器460の代わりに複製制御器560が配置されることを除き、
表示装置400と略同様である。複製制御器560は、以下の2つの条件が満た
される場合にのみ素材コンテンツCの複製を許可する。FIG. 5 is a diagram illustrating a corresponding recorder 500 according to the present invention. Recorder 50
0, except that a duplicate controller 560 is placed instead of the display controller 460.
It is substantially the same as the display device 400. The duplication controller 560 permits duplication of the material content C only when the following two conditions are satisfied.
【0025】 ・埋め込まれた透かしがない。又は、 ・埋め込まれた透かしWが復号化されたチケットT441を2回ハッシュ演算
したものに等しい。There is no embedded watermark. Or equal to twice hashing the ticket T441 with the embedded watermark W decrypted.
【0026】 第1の条件は、複製保護又は表示保護されていない素材コンテンツCに対応す
る。第2の条件は、図3に示されるような従来技術のチケットスキームの1回複
製可能状態222に対応する。復号化されたチケットT441は、表示装置が条
件付きアクセスモジュール300における鍵321に対応する鍵K’421を有
する場合にのみ元のチケットT341と等しくなるため、元のチケットT341
を2回ハッシュ演算したものに等しい埋め込まれた透かしWを有する1回複製素
材Cは、条件付きアクセスモジュール300及びレコーダ500が対応する鍵3
21及び鍵K’421を有する場合にのみ複製される。従って、通信される信号
のブラインド複製物が作成される場合、これは鍵321に対応する鍵K’421
を有するレコーダ500上でのみ複製可能である。通信される信号401のブラ
インド複製から同一のレコーダ500によって多数の複製物が作成されうるが、
本発明による暗号化されたチケットの使用は、多数の複製物の同時複製を防止し
、それにより保護された素材の一つずつの製造によって実現されうる経済的な利
得を最小化することができる。The first condition corresponds to material content C that is not copy protected or display protected. The second condition corresponds to the once-copyable state 222 of the prior art ticket scheme as shown in FIG. Since the decrypted ticket T441 becomes equal to the original ticket T341 only when the display device has the key K'421 corresponding to the key 321 in the conditional access module 300, the original ticket T341
Once-copy material C having an embedded watermark W equal to the result of hashing twice with the conditional access module 300 and the recorder 500
21 and key K'421 only. Thus, when a blind copy of the signal to be communicated is created, this is the key K'421 corresponding to key 321.
Can be copied only on the recorder 500 having Although multiple copies can be made by the same recorder 500 from blind copies of the signal 401 to be communicated,
The use of an encrypted ticket according to the present invention can prevent the simultaneous duplication of multiple copies, thereby minimizing the economic gain that can be realized by the production of protected material one by one. .
【0027】 対応する暗号化鍵321及び鍵K’421を生成するために様々な技術が一般
的に使用可能である(参照を容易とするため、表示装置400又はレコーダ50
0を示すために受信器400,500という用語を用いる)。最も単純な場合、
各受信器400,500は、受信器400,500の識別子に関連する秘密鍵を
有し、条件付きアクセスモジュール300は各識別子に対応する公開鍵のリスト
を有する。公開鍵は鍵K321を形成し、秘密鍵は鍵K’421を形成する。本
実施例では、チケット暗号化器330及び復号化器430は、非対称な暗号化器
/復号化器対である。多数の受信器400,500に対して同一の識別子及び公
開/秘密鍵対が割り当てられ得る。固有の公開/秘密鍵対を各受信器400,5
00に対して割り当てることは、著作権の侵害が発見された場合に個々の公開鍵
が無効とされることを可能とする。Various techniques are generally available for generating the corresponding encryption key 321 and key K ′ 421 (for ease of reference, the display device 400 or the recorder 50).
The term receivers 400, 500 is used to indicate 0). In the simplest case,
Each receiver 400, 500 has a private key associated with the identifier of the receiver 400, 500, and the conditional access module 300 has a list of public keys corresponding to each identifier. The public key forms the key K321 and the private key forms the key K'421. In this embodiment, the ticket encryptor 330 and the decryptor 430 are an asymmetric encryptor / decryptor pair. The same identifier and public / private key pair may be assigned to multiple receivers 400,500. A unique public / private key pair is assigned to each receiver 400,5
Assigning to 00 allows individual public keys to be revoked if copyright infringement is discovered.
【0028】 或いは、図4は、鍵321及び鍵K’421を生成する明示的な鍵生成器32
0及び420を図示する。鍵生成器320,420の組の一例は、従来技術で公
知の「ディフィ−ヘルマン(Diffie-Hellman)」鍵交換アルゴリズムを含む。デ
ィフィ−ヘルマンスキームでは、各鍵生成器320,420は夫々乱数の大きな
整数x、yと、大きな素数n、及びmod nの原始根の数gを含む鍵パラメー
タ325とを選択する。Alternatively, FIG. 4 illustrates an explicit key generator 32 that generates keys 321 and K ′ 421.
0 and 420 are illustrated. One example of a set of key generators 320, 420 includes the "Diffie-Hellman" key exchange algorithm known in the prior art. In the Diffie-Hellman scheme, each key generator 320, 420 selects a large integer x, y of random numbers and a key parameter 325 containing a large prime number n and a number g of primitive roots of mod n, respectively.
【0029】 鍵生成器320は、X=gXmod nを鍵生成器420へ通信し、鍵生成器
420はY=gYmod nを鍵生成器320へ通信する。すると、 鍵生成器320はK=YXmod nを計算し、また、 鍵生成器420はK’=XYmod nを計算する。The key generator 320 communicates X = g X mod n to the key generator 420, and the key generator 420 communicates Y = g Y mod n to the key generator 320. Then, the key generator 320 calculates K = Y X mod n, and the key generator 420 calculates K ′ = X Y mod n.
【0030】 このようにして、K及びK’は共に、gxymod nに等しい。x及びyは秘
密に維持されるため、鍵K及びK’の決定は計算量的に困難である。本実施例で
は、チケット暗号化器330及びチケット復号化器430は、夫々チケットTを
暗号化及び復号化するために同じ鍵値gxymod nを用いる対称的な暗号化器
/復号化器対である。Thus, K and K ′ are both equal to g xy mod n. Since x and y are kept secret, the determination of keys K and K 'is computationally difficult. In this embodiment, the ticket encryptor 330 and the ticket decryptor 430 are symmetrical encryptor / decryptor pairs that use the same key value g xy mod n to encrypt and decrypt the ticket T, respectively. It is.
【0031】 2つの受信器400,500は、両方が同じ乱数yを選択しない限り、従来の
条件付きアクセスモジュール300では同じ鍵値を生成しないことに注意すべき
である。本発明の望ましい実施例では、受信器400,500は、同時に同じ乱
数を形成する可能性が最小限とされるよう形成される。このように、従来のチケ
ットシステムと比較して、製造者間の合意に基づくレコーダ500を通信される
信号401と並列にすることでは、1回複製可能状態222にある素材が夫々の
レコーダ500によって複製することは許可されない。同様に、上述のように、
通信される信号401のブラインド複製物を形成することは、正規の鍵K’を有
する製造者間の合意に基づくレコーダ500が多数の複製物を一つずつ生成する
ことを許可する。It should be noted that the two receivers 400, 500 do not generate the same key value in the conventional conditional access module 300 unless they both select the same random number y. In a preferred embodiment of the present invention, receivers 400 and 500 are formed such that the likelihood of simultaneously forming the same random number is minimized. As described above, by making the recorder 500 based on the agreement between the manufacturers parallel to the signal 401 to be communicated in comparison with the conventional ticket system, the material in the once-copyable state 222 is processed by the respective recorders 500. Duplication is not allowed. Similarly, as described above,
Forming a blind copy of the communicated signal 401 allows the recorder 500, based on agreement between the manufacturers with the legitimate key K ', to generate multiple copies one by one.
【0032】 他のセキュリティスキームを組み合わせることにより更なるセキュリティが与
えられ得る。例えば、図4及び5は、鍵生成器320,420と共に対応する対
の認証器310、410を任意に使用することを図示する。認証器310は、チ
ケット検出器からトリガ346を受信すると認証器410から証明書411を要
求することによって認証プロセスを開始する。証明書411は、受信器の製造者
によって提供され特定の受信器の識別データを含む従来技術で公知の確認可能な
ディジタル証明書である。認証器310は従来のディジタル署名確認技術を用い
て証明書を確認し、この確認の結果311を鍵生成器320へ伝送する。このよ
うにして、受信器400,500はチケットが付加された各素材301の受信時
に再び認証されうる。このように、製造者間の合意に基づかない受信器又は認証
が無効とされた特定の受信器400,500によってチケットを付加された素材
が受信されることが防止される。Further security may be provided by combining other security schemes. For example, FIGS. 4 and 5 illustrate the optional use of a corresponding pair of authenticators 310, 410 with a key generator 320, 420. Upon receiving trigger 346 from the ticket detector, authenticator 310 initiates the authentication process by requesting certificate 411 from authenticator 410. Certificate 411 is a verifiable digital certificate known in the prior art provided by the receiver manufacturer and containing the identification data of the particular receiver. The authenticator 310 verifies the certificate using a conventional digital signature verification technique, and transmits the verification result 311 to the key generator 320. In this way, the receivers 400 and 500 can be authenticated again upon receiving each material 301 to which the ticket is added. In this way, the receipt of the ticketed material by receivers that are not based on agreement between the manufacturers or specific receivers 400 and 500 whose authentication has been invalidated is prevented.
【0033】 鍵K’421に対応する適当な鍵K321は、周期的に、ランダムに、又は上
述のようにチケットを付された素材301の受信時に決定又は生成されることに
注意すべきである。望ましい実施例では、条件付きアクセスモジュール300と
受信器400,500との間で通信路が新たに確立された場合にも鍵の決定又は
生成が行なわれる。このようにして、条件付きアクセスモジュール300は、所
望に応じて異なる受信器400,500に対して再割当て又は結合されうる。条
件付きアクセスモジュール300はまた、望ましい実施例では、夫々がチャネル
に関連付けられる1対の鍵生成器320、及び対応するチケット暗号化器330
を含むことに注意すべきである。1つのチャネルの出力401は、例えば他のチ
ャネルの出力401がレコーダ500へ与えられるのと同時に表示装置400へ
与えられ、それにより保護された素材の認可された複製は、認可されたビューイ
ングが行われると同時に作成されうる。It should be noted that a suitable key K 321 corresponding to the key K ′ 421 is determined or generated periodically, randomly or upon receipt of the ticketed material 301 as described above. . In the preferred embodiment, a key is determined or generated even when a new communication path is established between the conditional access module 300 and the receivers 400 and 500. In this way, the conditional access module 300 can be reassigned or combined for different receivers 400, 500 as desired. The conditional access module 300 also includes, in the preferred embodiment, a pair of key generators 320, each associated with a channel, and a corresponding ticket encryptor 330.
It should be noted that The output 401 of one channel may be provided to the display device 400, for example, at the same time that the output 401 of the other channel is provided to the recorder 500, so that an authorized copy of the protected material may have an authorized viewing. It can be created as it is done.
【0034】 本実施例では、各チャネルの出力401は、各出力401に接続された受信器
400,500に依存して異なる暗号化されたチケットを有する。図6は、本発
明による製造者間の合意に基づく条件付きアクセスモジュール300及び受信器
400,500についてのフローチャートを示す図である。ステップ610にお
いて、条件付きアクセスモジュール300において放送素材が受信される。ステ
ップ620において、放送素材が暗号化された素材を含むと判定されると、放送
素材はステップ625において復号化される。In this embodiment, the output 401 of each channel has a different encrypted ticket depending on the receivers 400, 500 connected to each output 401. FIG. 6 is a flowchart illustrating the conditional access module 300 and the receivers 400 and 500 based on agreement between manufacturers according to the present invention. At step 610, the broadcast material is received at the conditional access module 300. If it is determined in step 620 that the broadcast material includes an encrypted material, the broadcast material is decrypted in step 625.
【0035】 ステップ630において、チケットを含むと判定されると、ステップ635に
おいて、チケットは上述のように受信器400,500の中の鍵に対応する鍵を
用いて暗号化される。ステップ640において、復号化された素材及び暗号化さ
れたチケットは、受信器400,500へ伝送される。受信器400,500は
、受信時に、素材がチケットを含むかどうかを判定する。ステップ650におい
て、受信された素材がチケットを含むと判定されると、ステップ655において
、受信された素材は受信器400,500に関連する鍵を用いて復号化される。If it is determined in step 630 that the ticket is included, then in step 635 the ticket is encrypted using a key corresponding to the key in receivers 400 and 500 as described above. In step 640, the decrypted material and the encrypted ticket are transmitted to receivers 400 and 500. Upon reception, the receivers 400 and 500 determine whether the material includes a ticket. If it is determined in step 650 that the received material includes a ticket, in step 655 the received material is decrypted using the key associated with the receiver 400,500.
【0036】 ステップ660において、受信器400,500がレコーダ500であると判
定されると、ステップ680において、素材が複製可能であるかどうかを判定す
るテストが行われる。素材の中に埋め込まれた透かしWがない場合、又は、埋め
込まれた透かしWが復号化されたチケットを2回ハッシュ演算したものと一致す
る場合、ステップ685において、素材コンテンツ及び存在するのであれば埋め
込まれた透かしWは、従来技術のチケットスキームと同様に復号化されたチケッ
トTをハッシュしたものと共に複製される。ステップ680のテストの結果が否
定的であれば、複製ステップ(685)は無視される。If it is determined in step 660 that the receivers 400 and 500 are the recorder 500, a test is performed in step 680 to determine whether the material can be copied. If there is no watermark W embedded in the material, or if the embedded watermark W matches the result of hashing the decrypted ticket twice, in step 685, if the material content and the The embedded watermark W is duplicated along with a hashed version of the decrypted ticket T as in the prior art ticket scheme. If the result of the test at step 680 is negative, the duplicate step (685) is ignored.
【0037】 ステップ660において、受信器400,500が表示装置400であると判
定されれば、ステップ670においてテストが行われる。素材の中に埋め込まれ
た透かしWがない場合、又は、埋め込まれた透かしWが復号化されたチケット又
は復号化されたチケットを3回ハッシュ演算したものと一致する場合、ステップ
675において素材コンテンツCが表示される。ステップ670におけるテスト
の結果が否定的であれば、表示ステップ(675)は無視される。複製、表示、
又はこれらを無視した後、処理はステップ690へ続き、ステップ610におい
て次の放送素材の受信を待つ。If it is determined in step 660 that the receivers 400 and 500 are the display device 400, a test is performed in step 670. If there is no watermark W embedded in the material, or if the embedded watermark W matches the decrypted ticket or the hashed result of the decrypted ticket three times, in step 675 the material content C Is displayed. If the result of the test at step 670 is negative, the display step (675) is ignored. Duplication, display,
Alternatively, after ignoring these, the process continues to step 690, and waits for reception of the next broadcast material in step 610.
【0038】 上述の説明は、単に本発明の原理を示すものである。従って、当業者によれば
、ここには明示的に示されていないが、本発明の原理を本発明の精神及び範囲を
逸脱することなく変更することが可能である。例えば、条件付きアクセスモジュ
ールにおける上述のチケット暗号化スキームは、従来のプレーヤ110、非条件
付きアクセスモジュール、又は源からチケットを付加された素材を受信しこれを
意図される受信器400,500へ供給する任意の他の装置が実施されうる。同
様に、従来のチケットスキームの細部は説明のために示されるものである。かか
るスキームに対応するよう特定のチケットのテスト675、685に対する変更
のみを必要とする他のチケットスキームもまた使用されうる。The above description merely illustrates the principles of the invention. Thus, it will be apparent to one skilled in the art that modifications may be made to the principles of the present invention without departing from the spirit and scope of the invention, not explicitly shown herein. For example, the above-described ticket encryption scheme in a conditional access module receives a ticketed material from a conventional player 110, an unconditional access module, or a source and supplies it to an intended receiver 400, 500. Any other device that does this may be implemented. Similarly, details of a conventional ticket scheme are provided for explanation. Other ticket schemes that require only changes to the specific ticket tests 675, 685 to correspond to such a scheme may also be used.
【0039】 図面において、特定の機能及び構造は図示のためだけに示されるものである。
他の配置が可能である。例えば、チケット暗号化器330は、放送復号化器35
0において受信器400,500による復号化のために適当に暗号化されたチケ
ットと共に受信されるよう、放送301のプロバイダの場所に配置されうる。本
実施例では、条件付きアクセスモジュール300は、受信器400,500の識
別情報をプロバイダへ通信する手段を含む。同様に、条件付きアクセスモジュー
ル300の図示される構成要素のうちの幾つか又は全ては、受信器400,50
0又は他の装置に含まれうる。当業者によれば、本発明に対して請求項の範囲を
逸脱することなく上述及び他のシステム構成及び最適化オプションがなされうる
ことが明らかとなろう。In the drawings, specific functions and structures are shown for illustrative purposes only.
Other arrangements are possible. For example, the ticket encryptor 330 is used for the broadcast decryptor 35.
At 0, it may be located at the location of the provider of the broadcast 301 to be received with the ticket appropriately encrypted for decryption by the receivers 400, 500. In this embodiment, the conditional access module 300 includes means for communicating the identification information of the receivers 400, 500 to the provider. Similarly, some or all of the illustrated components of conditional access module 300 may include receivers 400, 50
0 or other device. It will be apparent to those skilled in the art that the above and other system configurations and optimization options can be made to the present invention without departing from the scope of the claims.
【図1】 物理的媒体上で著作権のある素材の複製を制御するための例としての従来技術
のチケット処理スキームを示すブロック図である。FIG. 1 is a block diagram illustrating an example prior art ticket processing scheme for controlling the copying of copyrighted material on a physical medium.
【図2】 放送チャネルを通じて通信される著作権のある素材の複製を制御するための従
来技術のチケット処理スキームを示すブロック図である。FIG. 2 is a block diagram illustrating a prior art ticket processing scheme for controlling duplication of copyrighted material communicated over a broadcast channel.
【図3】 放送チャネルを通じて通信される著作権のある素材の複製を制御するための従
来技術のチケット処理スキームを示すブロック図である。FIG. 3 is a block diagram illustrating a prior art ticket processing scheme for controlling duplication of copyrighted material communicated over a broadcast channel.
【図4】 本発明による著作権のある素材の表示を制御するためのチケット処理スキーム
の例を示すブロック図である。FIG. 4 is a block diagram illustrating an example of a ticket processing scheme for controlling the display of copyrighted material according to the present invention.
【図5】 本発明による著作権のある素材の複製を制御するためのチケット処理スキーム
の例を示すブロック図である。FIG. 5 is a block diagram illustrating an example of a ticket processing scheme for controlling the copying of copyrighted material according to the present invention.
【図6】 本発明による著作権のある素材の表示又は複製を制御するためのチケット処理
スキームの例を示すフローチャートである。FIG. 6 is a flowchart illustrating an example of a ticket processing scheme for controlling the display or duplication of copyrighted material according to the present invention.
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 5/91 H04N 7/16 Z 5D044 7/08 5/91 P 5J104 7/081 7/08 Z 7/16 (71)出願人 Groenewoudseweg 1, 5621 BA Eindhoven, Th e Netherlands Fターム(参考) 5B017 AA03 BA07 CA16 5C053 FA13 FA24 JA30 5C063 DA07 DA20 5C064 BC06 CB08 5C076 AA14 BA06 5D044 BC04 CC04 DE50 FG18 GK17 HL11 5J104 AA01 AA09 AA13 AA14 AA16 EA24 JA03 LA06 NA02 NA12 PA10 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04N 5/91 H04N 7/16 Z 5D044 7/08 5/91 P 5J104 7/081 7/08 Z 7 / 16 (71) Applicant Groenewoodseweg 1, 5621 BA Eindhoven, The Netherlands F-term (reference) AA16 EA24 JA03 LA06 NA02 NA12 PA10
Claims (19)
源から抽出するチケット検出器と、 埋め込まれた透かしを有する素材コンテンツと共に受信装置へ伝送される暗号
化されたチケットを供給するよう、素材コンテンツの意図された受信器に依存す
る鍵に基づいてチケットを暗号化するチケット暗号化器とを含む装置。1. A ticket detector for extracting from a source material with a ticket and an embedded watermark, and providing an encrypted ticket to be transmitted to a receiving device together with the material content with the embedded watermark. A ticket encryptor that encrypts the ticket based on a key that depends on the intended receiver of the material content.
源を形成するよう放送伝送を復号化する放送復号化器を更に有する、請求項1記
載の装置。2. The apparatus of claim 1, further comprising a broadcast decoder for decoding the broadcast transmission to form a source of material content having the ticket and the embedded watermark.
する、請求項1記載の装置。3. The apparatus of claim 1, further comprising a key generator for generating a key that depends on the intended receiver.
項3記載の装置。4. The apparatus of claim 3, wherein the key generator comprises a Diffie-Hellman key exchange system.
する、請求項1記載の装置。5. The device according to claim 1, further comprising an authenticator for authenticating the receiving device as an intended receiver.
透かしを有する素材コンテンツを含む暗号化されたチケットを抽出するチケット
検出器と、 暗号化されたチケットを復号化するチケット復号化器と、 埋め込まれた透かし及び復号化されたチケットに基づいて表示許可又は複製許
可のうちの少なくとも一方を決定する制御器とを含む受信器。6. A ticket detector for extracting an encrypted ticket and an encrypted ticket including material content having an embedded watermark from a received communication, and a ticket decryption for decrypting the encrypted ticket. A receiver comprising: a controller for determining display permission and / or reproduction permission based on the embedded watermark and the decrypted ticket.
へ供給される鍵を生成する鍵生成器を更に有する、請求項6記載の受信器。7. The receiver of claim 6, further comprising a key generator that generates a key that is provided to a ticket decryptor to decrypt the encrypted ticket.
項7記載の受信器。8. The receiver of claim 7, wherein the key generator comprises a Diffie-Hellman key exchange system.
よう装置に対して証明書を供給する認証器を更に有する、請求項6記載の受信器
。9. The receiver of claim 6, further comprising an authenticator that provides a certificate to the device so that the received communication facilitates formation of an encrypted ticket.
ュしたものに基づいて表示許可又は複製許可のうちの少なくとも一方を決定する
、請求項6記載の受信器。10. The receiver of claim 6, wherein the controller determines at least one of display permission or copy permission based on at least one hash of the decrypted ticket.
、請求項6記載の受信器。11. The receiver according to claim 6, further comprising at least one of a display device and a duplication device.
するよう著作権のある素材に関連付けられたチケットを暗号化する段階と、 受信装置が意図された受信器であるかどうかに依存して著作権の強化を容易と
するよう暗号化されたチケットを著作権のある素材とともに通信する段階とを含
む、著作権のある素材を通信する方法。12. Encrypting a ticket associated with the copyrighted material to form an encrypted ticket based on the intended receiver, and determining whether the receiving device is the intended receiver. Communicating the encrypted ticket with the copyrighted material to facilitate copyright enhancement depending on whether or not the copyrighted material is enhanced.
に基づく鍵を生成する段階を更に有する、請求項12記載の方法。13. The method of claim 12, further comprising generating a key based on the intended receiver used in encrypting the ticket.
う段階を含む、請求項13記載の方法。14. The method of claim 13, wherein generating the key comprises performing a Diffie-Hellman key exchange.
する、請求項12記載の方法。15. The method of claim 12, further comprising the step of authenticating the receiving device as an intended receiver.
上記表示許可又は複製許可のうちの少なくとも一方を決定する段階とを含む、著
作権のある素材の保護を強化する方法。16. Decrypting the encrypted ticket; and determining at least one of the display permission or the copy permission based on the decrypted ticket and a watermark embedded in the copyrighted material. How to enhance protection of copyrighted material, including steps.
生成する段階を更に含む、請求項16記載の方法。17. The method of claim 16, further comprising generating a key to be used when decrypting the encrypted ticket.
段階を含む、請求項17記載の方法。18. The method of claim 17, wherein generating the key comprises performing a Diffie-Hellman key exchange.
する段階は復号化されたチケットを少なくとも1回ハッシュしたものに基づく、
請求項16記載の方法。19. The step of determining at least one of display permission or copy permission is based on a hash of the decrypted ticket at least once.
The method of claim 16.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US9272798P | 1998-07-14 | 1998-07-14 | |
US60/092,727 | 1998-07-14 | ||
PCT/EP1999/004766 WO2000004549A2 (en) | 1998-07-14 | 1999-07-07 | Copy protection by ticket encryption |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002520682A true JP2002520682A (en) | 2002-07-09 |
Family
ID=22234808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000560583A Pending JP2002520682A (en) | 1998-07-14 | 1999-07-07 | Copy protection with ticket encryption |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002520682A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100356789C (en) * | 2004-09-01 | 2007-12-19 | 华为技术有限公司 | Method and device for protecting broadband audio-video broadcasting content |
-
1999
- 1999-07-07 JP JP2000560583A patent/JP2002520682A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100356789C (en) * | 2004-09-01 | 2007-12-19 | 华为技术有限公司 | Method and device for protecting broadband audio-video broadcasting content |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7480802B2 (en) | License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer | |
US7047422B2 (en) | User access to a unique data subset of a database | |
US6801999B1 (en) | Passive and active software objects containing bore resistant watermarking | |
JP5869580B2 (en) | Terminal device, verification device, key distribution device, content reproduction method, key distribution method, and computer program | |
JP5309206B2 (en) | Method for preventing laundering and repackaging of multimedia content in a content distribution system | |
JP2004193843A (en) | Device, method, and program for content delivery and device, method, and program for reproducing content | |
BRPI0617419A2 (en) | renewable traitor tracking | |
WO2004109684A1 (en) | Information recording medium, data processing method, and computer program | |
JP2005536800A (en) | Digital watermarking of digital data in user equipment | |
JP4734324B2 (en) | Access authorization across multiple devices | |
JP2007124717A (en) | System for preventing illegal copying of digital content | |
JP4713745B2 (en) | Authentication communication apparatus and authentication communication system | |
EP1145243A3 (en) | Copy protection by message encryption | |
JP2005050176A (en) | Production/management system of information recording medium, information processor, method, and computer program | |
WO2012153485A1 (en) | Terminal device, content recording system, title key recording method, and computer program | |
JP2002244552A (en) | Information reproducing device, information reproducing method, and information recording medium and program storage medium | |
JP2002520682A (en) | Copy protection with ticket encryption | |
JP2008011219A (en) | Digital watermark embedding system, device and program | |
JP2002236622A (en) | Device for regenerating information device for recording information, method of regenerating information, method of recording information, recording medium for information, and medium for recording program | |
JP2001156771A (en) | Encrypted information transmission method, encrypted information transmitter and transmission medium | |
JP2001156772A (en) | Encrypted information reproduction method and encrypted information reproduction device | |
JP2001275097A (en) | Software protection system | |
JP2005080145A (en) | Reproducing apparatus management method, content data reproducing apparatus, content data distribution apparatus, and recording medium | |
JP2013141171A (en) | Information processing device and information processing method and program | |
Shaikh | ROLE OF DIGITAL WATERMARKING IN DIGITAL CONTENT FOR PRIVACY PROTECTION |